نتایج جستجو برای عبارت :

نفوذ جریانی و شبکه ای

با همکاری مرکز فناوری اطلاعات دانشکده مهندسی برق دانشگاه صنعتی شریف اولین کارگاه Metasploit پیشرفته در روزهای پنجشنبه و جمعه ۲۷ و ۲۸ تیرماه ۱۳۹۸، از ساعت ۹ الی ۱۷ برگزار شد.
این دوره با نام ارزیابی امنیت شبکه به کمک Metasploit و با هدف آشنایی شرکت کنندگان با تکنیک‌های مدرن پویش و نفوذ به شبکه و روش‌های مقابله با آنها برگزار شد.
متااسپلویت پرکاربرد‌ترین Framework متن باز (Open Source) تست نفوذ است که با استفاده از آن می‌توان آسیب‌پذیری های موجود در سیستم‌ها
آموزش امنیت در شبکه های بیسیم
در این دوره سعی بر آن شده، با توجه به سرفصل‌های موجود در offensive-security و cwnp، دوره‌ای ساخته شود که دانشجو تمامی ترفند‌های تست نفوذ در وایرلس را درک و فرا گیرد و قادر به انجام آزمون‌های بین‌المللی نیز شود. در این دوره به 0 تا 100 نفوذ و امنیت به وای-فای پرداخته شده است.
سرفصل‌های دوره:آشنایی مقدماتی با تکنولوژی‌های وایرلسآشنایی مقدماتی با پروتکل‌های امنیتی در وایرلسنصب و پیکربندی یک سیستم‌عامل مناسب تست نفوذمعرف
توضیحات فایل:
دانلود پاورپوینت کتاب شبکه عنکبوتی
کاربران گرامی ،این فایل حاوی مطالعه پاورپوینت شبکه عنکبوتی بر اساس کتاب شبکه عنکبوتی نوشته محمد کهوند می باشد که در ۳۹ اسلاید بسیار با کیفیت و حرفه ای تهیه و تدوین گردیده است.
پاورپوینت شبکه عنکبوتی!
جریان شناسی نفوذ دشمن در فضای مجازی
با نگاه به کتاب «شبکه عنکبوتی» محمد کهوند
از دیدگاه رهبر فرزانه انقلاب اسلامی استعمار به سه شیوه انجام می‌شود:
استعمار قدیم
حمله به کشورهای هدف و اشغال نظا
NIC مخفف عبارت Network Interface Card  و به معنای کارت واسط شبکه است.کارت شبکه واسطی است بین کامپیوتر و شبکه.کارت شبکه به سه دسته تقسیم میشوند.1ـکارت های شبکه ای که روی مادربرد قرار میگیرند.2ـشبکه های جانبی که توسط usb به کامپیوتر متصل میشود.3ـکارت های شبکه ای بی سیم(wireless).
از مهم ترین فواید کارت های شبکه میتوان به 1ـاتصال کامپیوترهابه هم2ـاتصال به شبکه های جهانی اشاره کرد .
 
▪️ هکر کیست؟
هکر به کسی گفته می‌شود که توانایی نفوذ به یک مکان را دارد. برخی برای نشان دادن باگ و برخی برای خرابکاری یا دزدی.
▪️ کرکر کیست؟
همانطور که در بالا گفته شد یک هکر می‌تواند یک شخص مفید و کارامد باشد، ولی یک کرکر یک شخص کاملا مضر است. کرکرها به سرور بانک‌ها نفوذ می‌کنند و آن‌ها را متوقف می‌کنند، سایت‌های مهم را با روش‌هایی پیچیده از کار می‌اندازند و یا حتی پسورد کاربران را به سرقت می‌برند و در بازار سیاه می‌فروشند.
▪️ واکر ک
تست نفوذ چیست؟
امروزه یکی از رویکردهای متداول به جهت حصول اطمینان از قرار گرفتن سازمان در یک سطح قابل قبول امنیت شبکه و امنیت اطلاعاتی، اجرای تست نفوذ در زیر ساخت فناوری اطلاعات سازمان است. 
سازمان اداری و استخدامی کشور دستورالعملی به ادارات و سازمان‌هائی که به نحوی از بودجه عمومی استفاده می کنند، ابلاغ کرد که طی آن به منظور ارائه خدمات به موقع، سریع و آسان به ارباب رجوع و همچنین ارتقاء رضایت مندی آنان دستگاه های اجرایی و استانداری ها مکل
تست نفوذ چیست؟
امروزه یکی از رویکردهای متداول به جهت حصول اطمینان از قرار گرفتن سازمان در یک سطح قابل قبول امنیت شبکه و امنیت اطلاعاتی، اجرای انجام تست نفوذ در زیر ساخت فناوری اطلاعات سازمان است. 
سازمان اداری و استخدامی کشور دستورالعملی به ادارات و سازمان‌هائی که به نحوی از بودجه عمومی استفاده می کنند، ابلاغ کرد که طی آن به منظور ارائه خدمات به موقع، سریع و آسان به ارباب رجوع و همچنین ارتقاء رضایت مندی آنان دستگاه های اجرایی و استانداری
 
این بررسی ها حاکی از آن است که ضریب نفوذ اینترنت باندپهن ثابت از سال ۹۵ تاکنون رشد قابل توجهی نداشته است و ضریب نفوذ اینترنت موبایل که در سال ۹۵ حدود ۴۰ درصد بوده در منحنی رشد، سیر صعودی خود را طی می کند و در سال ۹۶ به نزدیک ۶۰ درصد رسیده، در سال ۹۷ ضریب نفوذ ۷۰ درصد را رد کرده و در سال ۹۸ به ضریب نفوذ ۸۰ درصد نزدیک می شود.
 
آخرین آمار و اطلاعات بخش فناوری اطلاعات کشور مربوط به پایان خردادماه امسال توسط سازمان تنظیم مقررات و ارتباطات رادیویی
▪️ هکر کیست؟
هکر به کسی گفته می‌شود که توانایی نفوذ به یک مکان را دارد. برخی برای نشان دادن باگ و برخی برای خرابکاری یا دزدی.
 
▪️ کرکر کیست؟
همانطور که در بالا گفته شد یک هکر می‌تواند یک شخص مفید و کارامد باشد، ولی یک کرکر یک شخص کاملا مضر است. کرکرها به سرور بانک‌ها نفوذ می‌کنند و آن‌ها را متوقف می‌کنند، سایت‌های مهم را با روش‌هایی پیچیده از کار می‌اندازند و یا حتی پسورد کاربران را به سرقت می‌برند و در بازار سیاه می‌فروشند.
▪️ واکر
تعریف شبکه به زبان ساده عبارت است از مجموعه‌ای از رایانه‌ که به هم وصل شده‌اند. یک شبکه رایانه‌ای می‌تواند در یک اتاق، ساختمان، شهر یا حتی در چند کشور قرار داشته باشد. بنابراین لزوما مفهوم شبکه بر اساس میزان بزرگی یا کوچکی آن نخواهد بود و از متصل شدن دو رایانه به یکدیگر نیز یک شبکه ابتدایی ایجاد می‌شود.
برای راه‌اندازی یک شبکه به سه وسیله اصلی که کارت شبکه، کابل شبکه و سوئیچ است نیاز داریم:
ادامه مطلب
تست نفوذ چیست؟
امروزه یکی از رویکردهای متداول به جهت حصول اطمینان از قرار گرفتن سازمان در یک سطح قابل قبول امنیت شبکه و امنیت اطلاعاتی، اجرای تست نفوذ در زیر ساخت فناوری اطلاعات سازمان است. 
سازمان اداری و استخدامی کشور دستورالعملی به ادارات و سازمان‌هائی که به نحوی از بودجه عمومی استفاده می کنند، ابلاغ کرد که طی آن به منظور ارائه خدمات به موقع، سریع و آسان به ارباب رجوع و همچنین ارتقاء رضایت مندی آنان دستگاه های اجرایی و استانداری ها مکل
در این مقاله قصد داریم با رک شبکه و اهمیت آن آشنا شده و انواع رک شبکه (دیواری و ایستاده) را بررسی کنیم.
رک شبکه چیست؟
یک شبکه محلی یا LAN از تجهیزات شبکه گوناگونی چون سوییچ ، روتر، سرور، پچ پنل، کابل های شبکه، مودم و … تشکیل شده است. تمام این تجهیزات در رک شبکه قرار می‌گیرند و همگی در یک مکان نگه داری می‌شوند. تجهیزات شبکه از اندازه استانداردی برخوردار هستند تا بتوانند درون رک شبکه (که آن هم از این استاندارد ها پیروی می‌کند) قرار گیرند.
ادامه م
امروزه حتی دست فروش های خیابانی هم برای خودشان در شبکه های اجتماعی کمپین تبلیغاتی راه انداخته اند و خوب میدانند که بازاریابی اینترنتی چقدر تاثیرگذار است.
اینکه چقدر زود اینترنت توانست به همه جنبه های زندگی ما نفوذ کند، نشان از سرعت رشد فناوری است. روزگاری که رادیو پا به عرصه وجود گذاشت بسیار طول کشید تا به صورت عمومی استفاده شود و حتی می شود گفت که نتوانست همه دنیا را آنطور که باید فرا بگیرد. پس از آن نوبت به تلویزیون رسید اما اینبار سرعت نف
روح الله مهر جو‌ کارشناس ارشد علوم ارتباطات اجتماعیعرصه فرهنگی را خالی نگذاریم صفحه آخر - تاریخ: ۱۱-۱۲-۱۳۹۷, ۰۹:۰۱اگر
وسایل ارتباطی را مبنای تحولات اجتماعی بدانیم و به این مسئله رسیده باشیم
که نفوذ فرهنگی و جنگ نرم علیه ایران اسلامی از طریق وسایل ارتباطی -در
اینجا شبکه های ماهواره‌ای و شبکه‌های اجتماعی در فضای مجازی- در حال انجام
است، یک سوال پیش می‌آید که چرا با توجه به اینکه ما هم شبکه تلویزیونی و
شبکه‌های اجتماعی را در دست داریم نتو
 
در اطراف ما شبکه‌های بزرگ و کوچکی وجود دارند اما اندازه شبکه‌ها ارتباطی به اهمیت امنیت شبکه ندارد. هدف از امنیت شبکه در یک بیان ساده، محافظت از شبکه و قطعات آن از دسترسی غیر مجاز و سوء استفاده است. شبکه ها به دلیل ویژگی اساسی خود برای تسهیل دسترسی از راه دور آسیب پذیر هستند. برای مثال اگر یک هکر قصد دسترسی به یک کامپیوتر نه یک شبکه را داشته باشد، دسترسی فیزیکی لازم می‌باشد. با این حال، با استفاده از شبکه در تصویر، امکان دور زدن این جنبه امن
قابلیت نفوذ قیر



باسلام و خسته نباشید خدمت دوستان و همراهان عزیز نیل پالا
امروز میخواهیم درباره قابلیت نفوذپذیری قیر یا همان آزمایش درجه نفوذ قیر برای شما توضیح دهیم.با نیل پالا همرا باشید.

قابلیت نفوذ قیر یا همان آزمایش درجه نفوذ مرسوم‌ترین آزمایش برای اندازه‌گیری قوام قیر است.
قابل
 
هکر: هکر کسی است که با سیستم‌های کامپیوتری آشناست و می‌تواند با روش‌های خاص(بدون اجازه) وارد آنها شود.
کرکر: کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است.
واکر: کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌ها است.
انواع هکرها
کلاه سفید: این قشر اکثرا متخصصین شبکه و امنیت هستند و کار اصلی آنها نشان دادن نقاط ضعف و قوت یک سیستم است و به خاطر همین، این هکرها در شرکت‌های بزرگ کامپیوتری
انواع برندهای کابل شبکه
کابل شبکه یکی از مهم ترین اجزای تشکیل دهنده ی زیرساخت شبکه های کامپیوتری است . انتخاب درست کابل شبکه با توجه به نیازها می تواند تاثیر زیادی بر عملکرد و سرعت شبکه داشته باشد . برندهای مختلفی اقدام به تولید کابل شبکه در دسته بندی های گوناگون کرده اند که در این مقاله به معرفی برندهای کابل شبکه و محصولات تولیدی آنها میپردازیم .
ادامه مطلب
از این سریالهای شبانه تلویزیون کدومش رو می بینید؟ الان شبکه ۳ گاندو داره. شبکه ۲ دکتر ماهان و شبکه ۱ عروس تاریکی یا بوی باران. به نظرم شبکه ۱ از همه بهتره. هان؟ فقط این دختره ستایش که اسمش تو این فیلم ترانه است دیگه شورشو در اورده از بس فوضولی می کنه :))
 
 
پروژه کامل روشهای پیش بینی ضریب بهره وری TBM با فرمت ورد در 140 صفحه
 مقدمه:
ضریب بهره وری زمان تکمیل پروژه و به تبع ان هزینه را تحت تاثیر قرار می دهد لذا نقش اساسی در انتخاب شدن یا نشدن حفر مکانیزه به عنوان روش حفر بازی می کند.زمان حفر ماشین به کل زمان پروژه یا عملیات روزانه را ضریب بهره وری می گویند. این ضریب تابعی از شرایط زمین – نوع ماشین – تاسیسات پشتیبانی – مدیریت پروژه و در نهایت تجربه کارکنان است. حاصلضرب نرخ نفوذ در ضریب بهره وری را
برای اتصال کامپیوترها از لپ تاب تا پرینتر و... به یکدیگر و به شبکه های بزگتری به نام اینترنت که به نظر می رسد امروزه ضروری است به کارت شبکه نیاز داریم.
کارت شبکه یا همان NIC سخت افزاری است که به صورت کارتی در شیارهای توسعه مادبورد قرار میگیرد.ارتباطات سیمی و بیسیم بین آنها در شبکه و در دنیای اینترنت را برقرار میکند.در حقیقت وظیفه کارت شبکه این است که داده ها را به گونه ای ترجمه کند که از طریق کابل شبکه یا سیگنال های بیسیم قابل انتقال باشد.
این سخت
برای افزایش و بهبود عملکرد کامپیوتر استفاده میشود.با کارت شبکه یک دستگاه میتواند با دستگاههای دیگر در یک شبکه قرار گیرد.با وجود کارت شبکه دستگاه میتواند به شبکه مرکزی وصل شود و یا فقط به طور مستقیم به دستگاههای دیگر متصل شود.
                       
✅مقام معظم رهبری: "در نفوذ بسیار خطرناک جریانی، مجموعه ای از افراد با هدفی دروغین، با روشهای متفاوت با هم مرتبط می شوند تا نگاه آنها به مسائل مختلف به تدریج تغییر کند و شبیه نگاه دشمن شود."
رهبر معظم انقلاب این تغییر نگاه را زمینه ساز تغییر آرمانها، باورها و ارزشها دانستند و گفتند: به این ترتیب بیگانگان، بدون شناخته شدن و به خطر افتادن، اهداف خود را محقق می کنند.
#نفوذ_جریانی
تست نفوذ چیست؟
امروزه یکی از رویکردهای متداول به جهت حصول اطمینان از قرار گرفتن سازمان در یک سطح قابل قبول امنیت شبکه و امنیت اطلاعاتی، اجرای تست نفوذ در زیر ساخت فناوری اطلاعات سازمان است. 
سازمان اداری و استخدامی کشور دستورالعملی به ادارات و سازمان‌هائی که به نحوی از بودجه عمومی استفاده می کنند، ابلاغ کرد که طی آن به منظور ارائه خدمات به موقع، سریع و آسان به ارباب رجوع و همچنین ارتقاء رضایت مندی آنان دستگاه های اجرایی و استانداری ها مکل
تست نفوذ چیست؟
امروزه یکی از رویکردهای متداول به جهت حصول اطمینان از قرار گرفتن سازمان در یک سطح قابل قبول امنیت شبکه و امنیت اطلاعاتی، اجرای انجام تست نفوذ در زیر ساخت فناوری اطلاعات سازمان است. 
سازمان اداری و استخدامی کشور دستورالعملی به ادارات و سازمان‌هائی که به نحوی از بودجه عمومی استفاده می کنند، ابلاغ کرد که طی آن به منظور ارائه خدمات به موقع، سریع و آسان به ارباب رجوع و همچنین ارتقاء رضایت مندی آنان دستگاه های اجرایی و استانداری
دوره آموزش صفر تا صد تست نفوذ با پایتون در فروشگاه ما منشتر شد برای تهیه و مشاهده جزعیات بیشتر به این لینک مراجعه کنید
http://learnining.sazito.com/product/%D8%AF%D9%88%D8%B1%D9%87-%D8%A2%D9%85%D8%B2%D9%88%D8%B4-%D8%B5%D9%81%D8%B1-%D8%AA%D8%A7-%D8%B5%D8%AF-%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0-%D8%A8%D8%A7-%D9%BE%D8%A7%DB%8C%D8%AA%D9%88%D9%86
پشتیبانی شبکه یکی از مهمترین دغدغه مدیران
و کارفرمایان است مجموعه کامرینو این اطمینان را به شما میدهد که پشتیبانی
از شبکه شما توسط متخصصین هر حوزه انجام میپذیرد. پشتیبانی شبکه هم برای
افرادی که خدمات شبکه را از مجموعه کامرینو گرفته باشند و هم برای افرادی
که شبکه خود راه راه اندازی کرده ارائه میشود.
مجموعه کامرینو ارائه دهنده خدمات شبکه به موسسات و شرکت ها برای مدیریت شبکه های و حفظ اطلاعات شبکه کاربران می باشد . خدمات شبکه نیاز هر موسسه و شرکت است تکنسین های مجموعه کامرینو با نیم دهه تجربه در مدیریت و دانش شبکه میتوانند بهترین خدمات را به شما ارائه دهند  . با پشتیبانی 24 ساعته همچنین اعزام تکنسین برای رفع مشکلات به محل  یکی از مزایای خدمات شبکه کامرینو است 
شبکه ها هر روزه گسترده تر شده و کاربردهای بیشتری پیدا می کنند. به طوری
که امروزه بسیاری از امور زندگی بشر بدون شبکه ممکن نخواهد بود. در ابتدا
هدف از طراحی شبکه، انتقال سریع اطلاعات به طرف مقابل در کمترین زمان ممکن
بود. اما گسترش آن و امکان دسترسی همه به آن و دانش بیشتر استفاده کنندگان
شبکه ها باعث شد که برخی افراد با انگیزه های مختلف اقدام به انجام عملیاتی
نمایند که از اطلاعاتی که با آنها ارتباط ندارند آگاهی یافته و یا جلو
ادامه مطلب
شبکه‌های کامپیوتری زیر شاخه‌ای از مهندسی برق، مهندسی الکترونیک، ارتباطات راه دور، علوم رایانه، فناوری اطلاعا ت باشند.  بر اساس علوم نظری و عملی این رشته‌ها پایه‌ریزی شده اند.
یک شبکه این امکان را می‌دهد تا منابع محاسباتی و اطلاعاتی را برای استفاده کاربران و نرم‌ افزارهای دیگر به اشتراک بگذاریم. کاربران می‌توانند از طریق شبکه از منابع مختلفی که توسط تجهیزات شبکه به اشتراک میگدارند شده است استفاده کنند. مانند چاپ یه سند  پرینتری که به
روتر شبکه Cisco Router 1941-k9
روتر شبکه Cisco Router 1941-k9 ارتقا یافته سری های روتر 1812 سیسکو می باشد که برخی از امکانات و قابلیت های بیشتری دارد. روتر قابلیت اتصال دو شبکه کاملا مجزا مانند شبکه های WAN به شبکه های LAN را بر عهده دارد و می توانید Packet های ارسالی در دو شبکه مدیریت کنید. این روتر را می توانید در ابعاد 343*292*89 میلیمتر و با وزن 5.8 کیلوگرم در بازار تجهیزات شبکه خریداری کنید.محصولات سری 1900 شرکت سیسکو  باعث صرفه‌جویی در هزینه‌های جانبی مانند مالکیت و چ
خب!در ابتدا باید بدانیم که منظور از کارت شبکه چیست.NIC مخفف عبارت Network Interface Card به معنای کارت واسط شبکه است. این سخت افزار به صورت کارتی در شیارهای توسعه مادربورد کامپیوتر قرار می­­­‌گیرد.اکثر کامپیوترها کارت شبکه را به صورت built-in درون مادر برد دارند ولی ما میتوانیم آن را به صورت مجزا برای بهبود عملکرد کامپیوتر به آن افزود.به بیان ساده، کارت شبکه می‌تواند یک دستگاه با دستگاه‌های دیگر، در یک شبکه قرار گیرد. با وجود کارت شبکه، دستگاه می‌تواند
کالی لینوکس یک توزیع از لینوکس بر پایه دبیان و ساخته شده توسط .Offensive Security Ltd است که توسط متخصان امنیتی برای انجام عملیات تست نفوذ و جرم یابی قانونی دیجیتال یا توسط هکرها برای انجام عملیات نفوذ، هک و کرک به کار برده می‌شود. این سیستم عامل بازنویسی شده نسخه بک ترک (BackTrack) است. کالی لینوکس حاوی بیش از ۳۰۰ برنامه تست نفوذ نصب شده با هدف تست نفوذ و شناسایی نقاط آسیب‌پذیر انواع سیستم‌های کامپیوتری می‌باشد . از جمله این ابزارها آرمیتاژ (یک اب
انتخاب کابل شبکه مناسب یکی از مهم‌ترین قسمت‌های طراحی یک شبکه کامپیوتری است. کابل شبکه بستر ارتباطی شبکه است. همان طور که برای حمل و نقل و عبور و مرور مسیر عبوری ما اهمیت دارد و ترجیح می‌دهیم به جای رد شدن از کوچه‌ها و خیابان‌های کم عرض شهری از بزرگراه‌ها استفاده کنیم، در طراحی و اجرای شبکه هم این بستر ارتباطی که اولین پله برقراری ارتباط و برنامه‌ریزی شبکه کامپیوتری است بسیار مهم است. با توجه به اهمیت اطلاعات و اهمیت زمان برای کسب و کار
دستورات کاربردی در تست نفوذ جهت انجام حملات کرک آنلاین بر روی سرویس های مختلف:
SSHSNMPRDPHTTPبا ابزار هایی مانند :HydraMedusaNcrack===============تست نفوذ بر روی سرویس SSH ( شل امن  ) : 
hydra -l root -P passwd.txt 192.168.1.1 ssh
تست نفوذ بر روی سرویس RDP 
ncrack -vv  —user BlackDante -P /root/Desktop/passwd.txt rdp://192.168.1.1
تست نفوذ بر روی HTTP : 
medusa -h 192.168.1.1 -u admin -P passwd.txt -M http -m dir:/admin -T 50
تست نفوذ بر روی SNMP : 
hydra -VV  -P /root/Desktop/passwd.txt 192.168.1.1 snmp -T 1
 
شبکه ی توزیع محتوا شبکه ای عظیم از سرور هایی که در نقاط مختلف دنیا برپا شده و به صورت جغرافیایی پخش شده اند. محتوای وبسایت ها با بکارگیری از شبکه ی توزیع محتوا و با توجه به موقعیت جغرافیایی کاربران از طریق نزدیک ترین شبکه به کاربران ارائه داده می شود. این شبکه ها در سرعت بخشیدن به تحویل محتوا و پهنای باند در وبسایت های بزرگ و جهانی مثل یاهو، گوگل، فیس بوک و... تاثیر به سزایی دارند. شبکه توزیع محتوا یا CDN چیست؟
منبع : وبلاگ ایران سرور
خیلی‌ از افراد از من می‌پرسن که چطور می‌تونن هکر بشن! من در این قسمت قصد دارم  ۱۲ گام به شما معرفی کنم تا یک هکر قدرتمند بشین. آماده این؟
 
گام اول : مهارت‌های شبکه
شما باید با یکسری از مفاهیم شبکه که در زیر ذکر شده اند تا حدی آشنا باشین:
DHCP
NAT
Subnetting
IPv4
IPv6
Public v Private IP
DNS
Routers and switches
VLANs
OSI model
MAC addressing
ARP
 
گام دوم : مهارت‌های لینوکس
در این گام پیشنهاد میگردد که با سیستم عمل لینوکس (کالی، اوبونتو) آشنا بشین. دلیل اصلی‌ این مساله توسعه اکثر نرم‌افزار
تجهیزات پسیو شبکه چیست ؟
تجهیزات پسیو شبکه آن بخش هایی از شبکه کامپیوتری می باشد که وظیفه انتقال داده در شبکه را به عهده دارد و نمی تواند روی داده تغییر و یا تاثیری داشته باشند همانند کابل شبکه ( کابل مسی، کابل فیبر نوری و کواکسیال)، کانکتورها، رک شبکه و سایر موارد . تمامی راه حل های پسیو مسلما شامل تجهیزات پسیو شبکه می باشد که در آن کابل شبکه نقش اصلی را به عهده دارد و سایر تجهیزات در کنار کابل شبکه فرآیند انتقال داده را بدون تاثیر بر روی آ
بسم الله الرحمن الرحیمسلام
شبکه افق با رویکرد گفتمان انقلابی در دی‌ماه سال 1393 شروع به کار کرد. جدای از نقدهایی که به این شبکه از نام‌گذاری گرفته تا پرکردن کنداکتور شبکه با انواع و اقسام برنامه‌هایی که از ترس خالی بودن ساعات پر شده که باعث جبهه گیری قشری خاص و هدر رفت برنامه‌های به حق جالب و پرمحتوی شده است؛ امتیازات بالایی نیز دارد.
ادامه مطلب
تست نفوذ چیست؟
امروزه یکی از رویکردهای متداول به جهت حصول اطمینان از قرار گرفتن سازمان در یک سطح قابل قبول امنیت شبکه و امنیت اطلاعاتی، اجرای تست نفوذ در زیر ساخت فناوری اطلاعات سازمان است. 
سازمان اداری و استخدامی کشور دستورالعملی به ادارات و سازمان‌هائی که به نحوی از بودجه عمومی استفاده می کنند، ابلاغ کرد که طی آن به منظور ارائه خدمات به موقع، سریع و آسان به ارباب رجوع و همچنین ارتقاء رضایت مندی آنان دستگاه های اجرایی و استانداری ها مکل
تست نفوذ چیست؟
امروزه یکی از رویکردهای متداول به جهت حصول اطمینان از قرار گرفتن سازمان در یک سطح قابل قبول امنیت شبکه و امنیت اطلاعاتی، اجرای تست نفوذ در زیر ساخت فناوری اطلاعات سازمان است. 
سازمان اداری و استخدامی کشور دستورالعملی به ادارات و سازمان‌هائی که به نحوی از بودجه عمومی استفاده می کنند، ابلاغ کرد که طی آن به منظور ارائه خدمات به موقع، سریع و آسان به ارباب رجوع و همچنین ارتقاء رضایت مندی آنان دستگاه های اجرایی و استانداری ها مکل
بدون تردید پس از شنیدن کلمه “شبکه“ اولین سوالی که ذهن ما را درگیر خود کرده , این بود که به طور کلی شبکه یعنی چه ؟ و کاربرد آن چیست؟ و به عبارتی چرا باید به علم شبکه روی بیاوریم ؟!
در ساده ترین حالت ممکن , شبکه به معنی ارتباط یکپارچه بین کامپیوتر ها و دستگاه های دیگر نظیر پرینترها و مودم ها و … است . در شبکه , کامپیوتر ها به یکدیگر متصل می شوند و با زبان پروتکل ها با یکدیگر صحبت می کنند و به عبارتی تبادل اطلاعات می کنند . در این ارتباط یک سو سرویس ده
اهمیت رک شبکه:
رک شبکه یکی از تجهیزات اساسی پسیو شبکه است که با محافظت از سایر تجهیزات اکتیو و پسیو شبکه ، نظم بخشیدن به شبکه و محافظت از آن‌ها نقش مهمی ایفا می‌کند. تجهیزاتی مانند سرور، سوییچ، روتر، پچ پنل و کابل های شبکه همگی در این محفظه قرار می گیرند و در مقابل شرایط محیطی حفظ می شوند. رک ها به صورت ماژولار طراحی شده‌اند و شما می‌توانید تجهیزات را با آرایش مورد نظر خود در آن قرار دهید. علاوه بر این رک خود دارای متعلقاتی است که ویژگی ها
چرا در شبکه به فایروال نیاز داریم؟
هنگامی که با هیئت رئیسه و مدیران فناوری اطلاعات در سازمان‌ها پیرامون امنیت سایبری گفتگو می‌شود، همگی آنها در رابطه با این مسئله نگران هستند و می‌خواهند بدانند که چگونه از سازمان، کارمندان و مشتریان خود محافظت کنند. در این میان به نظر می‌رسد، سه نگرانی عمده همیشه در بالای این لیست قرار می‌گیرد:

جلوگیری از نفوذ: "ما مطمئن نیستیم که بتوانیم از تاثیرگذاریِ نفوذ بزرگ بعدی بر سازمان خود جلوگیری نماییم، آیا
کارت شبکه رابط بین دستگاه های الکترونیکی و هر دستگاه هوشمندی با اینترنت می باشد.یکی از فواید مهم و اساسی آن،این است که می توان به وسیله آن دستگاه های هوشمند را به هم یا به شبکه جهانی(اینترنت) متصل کرد.
انواع کارت شبکه از نظر اتصال
۱-کارت شبکه سیمی
۲-کارت شبکه وایرلس
۳-کارت شبکه USB
با سلام خدمت دوستان، هموطنان و علاقمندان، شما می توانید ما را در پیام رسان داخلی ایتا دنبال کنید
 
شبکه اطلاعات ملی کشورمان بخوبی امتحان پس داد و با قطع شبکه اینترنت بین الملل، شبکه اطلاعات کشور بخوبی کار می کند و ما در این شبکه با کانال های باورنیوز و خبرهای فوری پلدشت در خدمت شما هستیم
دوره آموزشی هکر قانونمند – CEH
مدرک CEH مخفف (Certified Ethical Hacker) یا مدرک هکرهای قانونمند یکی از معتبرترین مدارک شرکت EC-Council می‌باشد. دوره CEH بر روی تکنیک‌ها و تکنولوژی‌های هک از دیدگاه حمله تکیه می‌کند. این دوره متخصصینی را تربیت می نماید که با روش ها و ابزارهای مختلفی که در عملیات Hacking مورد استفاده قرار می گیرند آشنا شده و با تکیه بر آن ، سیستم امنیتی موجود را بررسی و کلیه متدولوژی های تعیین وضعیت امنیت یک سازمان را توسط تست های نفوذ به کار بسته و
پخش زنده شبکه نسیم خندوانه از سایت ایندکس وار دریافت کنید.
پخش زنده
پخش زنده شبکه باد را در این بخش مشاهده خندوانه و بچه شو پربیننده ترین نقشه قرارمون نوروز٩٨ شبکه نسیم برق شبکه باد در. پخش موجود گروه ۱ تماشای آنلاین تلویزیون اینترنتی تلوبیون پخش موجود گروه 1 پخش آنلاین گروه ۱ پخش گروه یک سیما در تلوبیون پخش موجود نظر .
ادامه مطلب
به گزارش همشهری آنلاین،  پخش سریال و فیلم سینمایی طنز تا آخر سال بصورت یومیه از شبکه سه سیما داخل دستور فقره این شبکه قرار گرفت. روابط اشتراکی شبکه سه سیما اخبار کرده است، با توجه به تعلیلی مدارس، دانشگاهها و شرایط پیش آمده ناشی از بیماری کرونا در کشور، دستور کار ریزی شبکه بر اساس نیاز مخاطب تغییر کرد. بنا بر این گزارش تکرار سریال طنز "مرد هزاره چهره" از این شبکه پخش خواهد شد. علاوه پهلو پخش سریال، در ایام پایانی سال ساری همچنین بصورت روزان
شبکه ی اجتماعی پینترست یکی از شبکه های محبوب در جهان است.
با استفاده از این شبکه می توانید یک صفحه شخصی بسازید ولینک های دلخواه خود را در آن وارد کنید.
همچنین با توجه به ظاهر کاربری این شبکه به راحتی می توانید با دیدن عکس های آن چیزی را که می خواهید پیدا کنید . 
 
می توانید برای نمونه نیم نگاهی به این صفحه داشته باشید.
 
https://www.pinterest.com/crystaldateCompany/special-post/
‍ مقره چیست:یکی از اجزاء مهم شبکه های فشار قوی ، مقره ها می باشد که بر حسب ولتاژ مورد استفاده و شرایط محیطی از نظر آلودگی و رطوبت ، شکل خاصی به خود می گیرند.وظایف مقره ها در شبکه ها را می توان به صورت زیر بیان نمود :1. تحمل وزن هادی های خطوط انتقال و توزیع برای نگهداری سیم های هوایی روی پایه ها و دکل ها در بدترین شرایط را داشته باشد.2 . عایق بندی هادی ها و زمین و بین هادی ها با یکدیگر به عهده مقره است.
بنابراین مقره ها باید دارای خصوصیات زیر باشند :1 .
در این شرایط بحرانی صدا و سیما قشنگ داره کاسبیش رو می‌کنه. مثلا اعلام می‌کنه که سریال پایتخت ساعت 10 شب شروع میشه و مردم چون سرگرمی ندارن و سریال پایختخت تنها سریالی هست که مردم بهش علاقمندی نشان دادند؛ ساعت 10 شب پای تلوزیون می‌نشینند. ساعت 10 شب میشه و شبکه یک سیما داره تبلیغات پخش می‌کنه و ده تا بیست دقیقه این تبلیغات طول می‌کشه. شب دوم 20 دقیقه تبلیغ پخش شد. و شب‌های دیگه 10 الی 15 دقیقه. وسط سریال هم که 7 الی 10 دقیقه تبلیغ هست. خیلی مجلسی و شیک
یک شبکه سیستمی است که به شما امکان می دهد دو یا پند رایانه را به هم وصل کنید و مثلا با یک دستگاه پابگر به چند رایانه خدمات بدهید.در گذشته شبکه رایانه ای موضوع پیچیده ای بود و تنها متخصصین ماهر توانستند از آن بهره ببرند.اما امروزه تقریبا هر کس با سطح اطلاعات خوبی از یندوز می تواند یک شبکه کوچک را نصب و تنظیم کند.البته سازمانهای بزرگتر هنوز هم به شبکه های پیچیده که توسط افراد آموزش دیده و مجرب نصب راه اندازی و مدیریت شوند نیاز دارند.
روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .
دانلود - 13200 تومان
 
این یک واقعیت آشکار است که محیط اکثر سیستم های کنترل صنعتی بدون در نظر
گرفتن افتا ساخته شده اند، زیرا این محیط ها قبل از پیدایش تهدیدات سایبری
طراحی شده اند. این شبکه ها به مدت چند دهه توسط شکاف های هوایی حفاظت شده
اند و ارتباطی با دنیای بیرون نداشته اند (توضیح مترجم: در حفاظت به شیوه
شکاف هوایی، شبکه به طور فیزیکی از تمامی شبکه ها و دستگاه های دیگر مجزا
می شود). با رواج فناوری های تجاری آماده (COTS) در دهه ۱۹۹۰ که جایگزین
سخت افزارها و نرم افز
 سئو در مشهد
 به گزاره اینجانب اعتنا نمایید “امن ترین یعنی صرفا ترین ”   از حیث عموم  یعنی در صورتی روی یک سرور ۱۰۰۰ هزار تارنما باشد و یا این که ۱ وبسایت منحصربه‌فرد . البته این تمجید ابدا درست وجود ندارد زیرا تنهاترین جراحت پذیرترین هم می تونه باشه . رئیس یک سرور منحصربه‌فرد وقتی امن میباشد که بتوانید به طور کامل ماهر مدیریتش نمایید و سیستم های امنیتی در دست گرفتن داشته باشیدیک کدام از منش های نفوذ  و می شه اعلام‌کرد شل ترین شیوه نفوذ ب
درود ...
 
می خوام تو این مطلب راجع به اینکه من چجوری شبکه رو شروع کردم بنویسم :)
 
من تا قبل از ورودم به دانشگاه کلا با مبحثی به عنوان شبکه هیچ اشنایی نداشتم. کلا یه دید کور نسبت به اینکه چی هست این قسمت از کامپیوتر.
تابستون 97 یه دوره تکنسین فنی شرکت کردم ، بحث اصلی دوره راجب عیب یابی کلی کامپیوتر و به میزان خیلی کمی شبکه. تو طول دوره کم کم به
قسمت های فنی و بحث های مزتبط با شبکه علاقه مند شدم ، تا اینکه تابستون سال بعد یعنی سال 98 تو یه شرکت کامپیوتر
با پیشرفت شبکه های کامپیوتری، دوربین مداربسته تحت شبکه نیز به عنوان عضوی از خانواده ی شبکه های کامپیوتری پا به عرصه گذاشتند. دوربین های تحت شبکه که توسط شرکت ایمن تصویر امرتات تامین می شوند، همگی دارای استانداردهای ONVIF بوده و میتوانند با دستگاه های تحت شبکه شامل NVR ها و سرورها ارتباط داشته باشند. دوربین مداربسته تحت شبکه از قابلیت های نرم افزاری بیشتری نسبت به دوربین های آنالوگ برخوردار بوده و همچنین قابلیت گسترش آن نیز بیشتر می باشد. برای
با پیشرفت شبکه های کامپیوتری، دوربین مداربسته تحت شبکه نیز به عنوان عضوی از خانواده ی شبکه های کامپیوتری پا به عرصه گذاشتند. دوربین های تحت شبکه که توسط شرکت ایمن تصویر امرتات تامین می شوند، همگی دارای استانداردهای ONVIF بوده و میتوانند با دستگاه های تحت شبکه شامل NVR ها و سرورها ارتباط داشته باشند. دوربین مداربسته تحت شبکه از قابلیت های نرم افزاری بیشتری نسبت به دوربین های آنالوگ برخوردار بوده و همچنین قابلیت گسترش آن نیز بیشتر می باشد. برای
سیستم X Interior با استفاده از فناوری پیشرفته نانو فناوری پیشرفته فوق العاده هیدروفی فای را برای محافظت از سطوح داخلی شما مانند صندلی های پارچه ای، فرش، چرم و وینیل با یک محصول پوشش حرفه ای ایجاد می کند. لکه ها و لکه ها به راحتی و به سرعت تمیز می شوند.
هنگامی که مایعات در تماس با System X Interior قرار می گیرند، درمان مواد را دفع می کند و مایعات را بدون نفوذ و رنگ آمیزی مواد رول می کنند. علاوه بر این، برای مواد با ساختار باز مانند فرش های پلاستیکی که مایعات
.
اگر در جامعه ای تکاثر و متکاثران وجود داشته باشند، ممکن نیست در حکومت نفوذ نکنند و بر آن مستولی نشوند چه اینکه تکاثر (افزونخواهی و سرمایه داری ) بدون نفوذ در حکومت یا پدید نمیاید یا باقی نمیماند... به همین دلیل اسلام با این پدیده ویرانگر به مبارزه ای فراگیر پرداخته است مانند اینکه مال فراوان را حلال نمیشمرد و زندگی همراه با اتراف و اسراف را زندگی شیطانی می داند... و عالمان و دیگر مردمان را از معاشرت با ثروتمندان و همنشینی با ایشان بر حذر می دا
 
نکته اول: چرا این هواپیما به سمت سامانه پدافندی در حال حرکت بوده؟ و در این شرایط حساس مسیر دیگری را برایش تعیین نکرده اند؟
نکته دوم: چرا پدافند هوایی فوق العاده پیشرفته ایران که می تواند پیشرفته ترین پهباد جهان را، آن هم در حالت چراغ خاموش و مخفی، رهگیری و منهدم کند، نمی تواند یک هواپیمای مسافربری را از یک موشک کروز تشخیص دهد؟؟؟!!!
.
سه حالت بیشتر وجود ندارد:
حالت اول: به سیستم هواپیمایی کشور نفوذ شده.
حالت دوم: به سیستم پدافند هوایی کشور نفوذ
بسم الله الرحمن الرحیم
یافارس الحجاز ادرکنی الساعه العجل
نوشته بود شبکه من و تو ضد انقلاب است
باید می‌گفت ضد و جمهوری اسلامی است
نوشته بود نجاح محمدعلی کارشناس شبکه من و تو جانش را برای سردار سلیمانی میدهد
وظیفه اش. را انجام میدهد چیز مهمی نیست
سؤال من اینجاست کسی که خودش را فدایی سلیمانی میداند در شبکه من و تو چه میکند؟چرا باید این شبکه را به رسمیت بشناسد و پای درآن گذارد و باعث رونق آن شود....
این نجاح محمدعلی از یک شطرنج باز باید می آموخت ک
بسم الله الرحمن الرحیم
یافارس الحجاز ادرکنی الساعه العجل
نوشته بود شبکه من و تو ضد انقلاب است
باید می‌گفت ضد و جمهوری اسلامی است
نوشته بود جناح محمدعلی کارشناس شبکه من و تو جانش را برای سردار سلیمانی میدهد
وظیفه اش. را انجام میدهد چیز مهمی نیست
سؤال من اینجاست کسی که خودش را فدایی سلیمانی میداند در شبکه من و تو چه میکند؟چرا باید این شبکه را به رسمیت بشناسد و پای درآن گذارد و باعث رونق آن شود....
این جناح محمدعلی از یک شطرنج باز باید می آموخت ک
کامپیوترها به خودی خود دستگاه‌های بسیار قدرتمندی هستند. زمانی که کامپیوترها به شبکه متصل می‌شوند قدرت آن‌ها چند برابر می‌شود. شبکه های کامپیوتری کامپیوترها را به هم متصل می‌کنند تا آن‌ها از منابع مشترک استفاده کنند. مهم‌ترین علت به وجود آمدن شبکه کامپیوتری مسأله اشتراک منابع است. یک شرکت با حدودا 30 کارمند را در نظر بگیرید. اگر شبکه کامپیوتری وجود نداشت باید برای هر کارمند یک دستگاه پرینتر تهیه می‌شد؛ اما با استفاده از شبکه کامپیوتری
چکیده :
 
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیده
برای تست نفوذ یک شبکه یا دیوایس های درون شبکه اولین کاری که باید انجام شود این است که تمامی ای پی های فعال درون شبکه را اسکن و پیدا شوند که در قدم های بعدی تست نفوذ دقیقا بر روی دیوایس مورد نظر انجام شود که حملاتی نظیر حملات مرد میانی و اسنیف کردن شبکه انجام شود برای این کار نیاز به ابزار هایی خواهید داشت که در ادامه به معرفی ان ها می پردازیم.
آموزش پیدا کردن ای پی های فعال شبکه
در ابتدا اگر داخل ویندوز هستید در cmd دستور ipconfig و اگر درون لینوکس
بوسیله گزارش ایسنا به نقل از از روابط عمومی شبکه نسیم، احسان محمدنژاد، مدیر تولید و متخصص شبکه نسیم، در گفت وگویی اعلام کرد: شبکه نسیم در آخرین گام های خود بخاطر اچ دی شدن شبکه قرار دارد. وی افزود: یکی از اهداف کلیدی و رادیکال تک رویت درون راستای شرف به مخاطبان رسانه ملی، ارتقا کیفیت پخش شبکه پرمخاطب نسیم از SD به HD است. داخل همین راستا در اواسط سال ۹۷ مراحل تجهیز و ابراز رسانی رژی پخش HD شبکه نسیم با همت خاص مرکز تولید و فنی اشکار کردن و عنایت ا
پرسشنامه نفوذ (اعمال قدرت)
دانلود پرسشنامه نفوذ (اعمال قدرت)ن، در قالب فایل Word، شامل 20 گویه، همراه با راهنمای نحوه نمره دهی و تفسیر، روایی و پایایی و منبع مورد استفاده. هدف این مقیاس تشخیص این است که افراد تحت تاثیر کدام یک از انواع قدرت رهبر قرار می گیرند. نحوه پاسخگویی این پرسشنامه بدین صورت است که ...
آزمایش نفوذ استاندارد 14 ص
نام فایل : آزمایش نفوذ استاندارد 14 ص فرمت : .doc تعداد صفحه/اسلاید : 14 حجم : 2 مگابایت آزمایش نفوذ استاندارد (spt ) با توجه به مشکلات تهیه نمونه های دست نخورده استفاده از ازمونهای صحرایی نفوذ بسرعت در حال گسترش می باشد متداولترین آزمایش های صحراییشامل آزمایش نفوذ استاندارد (spt ) ...
دریافت فایل
آزمایش نفوذ استاندارد 14 ص
نام فایل : آزمایش نفوذ استاندارد 14 ص فرمت : .doc تعداد صفحه/اسلاید : 14 حجم : 2 مگابایت آزمایش نفوذ استاندارد (spt ) با توجه به مشکلات تهیه نمونه های دست نخورده استفاده از ازمونهای صحرایی نفوذ بسرعت در حال گسترش می باشد متداولترین آزمایش های صحراییشامل آزمایش نفوذ استاندارد (spt ) ...
دریافت فایل
آزمایش نفوذ استاندارد 14 ص
نام فایل : آزمایش نفوذ استاندارد 14 ص فرمت : .doc تعداد صفحه/اسلاید : 14 حجم : 2 مگابایت آزمایش نفوذ استاندارد (spt ) با توجه به مشکلات تهیه نمونه های دست نخورده استفاده از ازمونهای صحرایی نفوذ بسرعت در حال گسترش می باشد متداولترین آزمایش های صحراییشامل آزمایش نفوذ استاندارد (spt ) ...
دریافت فایل
آزمایش نفوذ استاندارد 14 ص
نام فایل : آزمایش نفوذ استاندارد 14 ص فرمت : .doc تعداد صفحه/اسلاید : 14 حجم : 2 مگابایت آزمایش نفوذ استاندارد (spt ) با توجه به مشکلات تهیه نمونه های دست نخورده استفاده از ازمونهای صحرایی نفوذ بسرعت در حال گسترش می باشد متداولترین آزمایش های صحراییشامل آزمایش نفوذ استاندارد (spt ) ...
دریافت فایل
مجلس قوی، نیازمند رأی سدید
فرایند برگزاری انتخابات مجلس یازدهم به روز‌های تعیین‌کننده خود نزدیک شده و رقابت لیست‌های انتخاباتی برای کسب اقبال عمومی بیش از همه‌چیز رخ می‌نماید. آنچه شرایط انتخابات در دوره اخیر را به کلی با ادوار گذشته متفاوت نموده، وجود لیست‌های متعددی است که از سوی طیف‌های جریانات سیاسی و حتی اشخاص و چهره‌های ذی نفوذ اجتماعی ارائه شده است. به نظر می‌رسد عدم تفاهم طیف‌های گوناگون جبهه انقلاب در مسیر رسیدن به لیست وا
من در دوران نوجوانی فقط دو تا برنامه تلویزیونی رو تنها نگاه میکردم 
اولیش سخنرانی دکتر قمشه ای بود از شبکه 4 ساعت 10 شب پخش میشد که روزش یادم نمیاد دومیش اما سریال دوران کهن بود که روزای جمعه ساعت 7 از شبکه چهار پخش میشد همیشه در عجب بودم چرا این سریال فوق العاده از شبکه چهار پخش میشه؟ چون 90 درصد مردم شایدم بیشتر شبکه چهار و نمیدیدن ... الان دلم میخواد باز ببینمش نمیدونم بازم همون حسو دارم نسبت بهش یا نه ... ولی خیلی نوستالژی هست :)
رخنه یا هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است؛ و کرک نیز به معنی رمزگشایی است و کراکر (به انگلیسی: Cracker) به فرد گشاینده رمز می‌گویند.
در اصطلاح روزمره، رخنه کردن به معنی نفوذ به یک سیستم رایانه ای می‌باشد و رخنه گر  کسی است که با داشتن دانش کافی د
در مقاله ای که دیروز دیجیاتو منتشر کرده بود گفته شده: دانشمندان کانادایی در پی انجام تحقیقاتی چهار ساله روی هزاران کودک و نوجوان دریافتند که شبکه های اجتماعی و تلویزیونی باعث و بانی بروز افسردگی هستند نه بازی های کامپیوتری!
تا کنون فرض بر این بود که اگر فرزندان مان را از بازی های کامپیوتری دور نگه داریم، با نشاط تر هستند، حالا چه اشکالی دارد که در شبکه های اجتماعی گشت و گذاری داشته باشند؟ شاید اجتماعی تر شدند!
محققان با بررسی تاثیر شبکه های
خدمات شبکه های اجتماعی (به انگلیسی: Social Networking Service) بستری برای ایجاد شبکه‌های اجتماعی یا شبکه‌های ارتباطی است که در آن افراد در قالب گروه‌های مختلف، به‌طور مثال علایق، فعالیت‌ها، پیش‌زمینه‌ها و ارتباطات خود در زندگی واقعی را به اشتراک می‌گذارند. در این خدمات، هر شخص از طریق حساب کاربری اختصاصی خود شناخته می‌شود و از این طریق به فعالیت‌های قابل انجام می‌پردازد. بیشتر این شبکه‌های اجتماعی برگرفته از برنامه کاربردی وب هستند که از طری
بدون شک بازاریابی شبکه های اجتماعی برای همه انواع مشاغل اهمیت دارد. اما هنوز هم، بسیاری از برند ها احساس می کنند که تعیین بازگشت سرمایه واقعی یک کمپین شبکه های اجتماعی آسان نیست و همین امر باعث شده است که آنها به طور کلی بازاریابی شبکه های اجتماعی را رها کنند.
در مقاله بازاریابی شبکه های اجتماعی، نحوه تعیین اهداف بازاریابی شبکه های اجتماعی و نحوه دستیابی به این اهداف به طور کامل توضیح داده شده است.
در زیر خلاصه ای از این مقاله را می خوانید.
پاورپونت امنیت شبکه های کامپیوتری
 
حمله (Attack)تلاش عمدی برای رخنه در یک سیستم یا سوء استفاده از آنرخنه (Breach)نقض سیاست امنیتی یک سیستم ( بایدها و نبایدها )نفوذ (Intrusion)فرایند حمله و رخنه ناشی از آنآسیب پذیری (Vulnerability)هرگونه نقطه ضعف که بتوان از آن سوء استفاده کرده و سیاست امنیتی را نقض کردنقطه ضعف در توصیف، طراحی، پیاده سازی، پیکربندی و اجرا
 
دانلود - 2300 تومان
 
پاورپونت امنیت شبکه های کامپیوتری
 
حمله (Attack)
تلاش عمدی برای رخنه در یک سیستم یا سوء استفاده از آن
رخنه (Breach)
نقض سیاست امنیتی یک سیستم ( بایدها و نبایدها )
نفوذ (Intrusion)
فرایند حمله و رخنه ناشی از آن
آسیب پذیری (Vulnerability)
هرگونه نقطه ضعف که بتوان از آن سوء استفاده کرده و سیاست امنیتی را نقض کرد
نقطه ضعف در توصیف، طراحی، پیاده سازی، پیکربندی و اجرا
 

دانلود - 2300 تومان
کیهان نوشت: شبکه صهیونیستی «من و تو» که در دامن دولت انگلیس فعالیت می‌کند، در کینه‌ورزی آشکار نسبت به مردم ایران تا جایی پیش می‌رود که برای عوامل خود در اتهام‌زنی به جمهوری اسلامی و دروغ‌پراکنی علیه ایران هیچ حد و اندازه‌ای قائل نیست.
این شبکه، در برنامه زنده روز شنبه خود تلاش کرد با هر بهانه‌ای حضور مردم در انتخابات مجلس یازدهم را یکسره و ناشیانه انکار کند. مجری این شبکه که ظاهرا از اخبار و رویدادهای ایران بی‌خبر است در ادعایی عجیب گف
زمانی که تعداد زیادی دستگاه را به سوئیچ ، سرور و یا تجهیزات شبکه ی دیگر متصل کنیم ، با حجم وسیعی از کابل های شبکه روبرو می شویم که کار مدیریت کابل ها و سیستم ها را سخت می کند . پچ پنل یکی از تجهیزات شبکه است که این امکان را فراهم می آورد تا به جای اینکه سیستم های درون شبکه به طور مستقیم به دستگاه های انتهایی شبکه مانند سوییچ یا روتر متصل شوند ، ابتدا از طریق کابل شبکه وارد پچ پنل شوند و سپس توسط پچ کورد به دستگاه های انتهایی متصل شوند .
ادامه مط
نسل پنجم شبکه تلفن همراه ( شبکه 5G ) جدیدترین نسل سیستم‌های ارتباطات مخابراتی است که از اهداف آن، افزایش سرعت انتقال داده تا ۲۰ گیگابیت بر ثانیه، افزایش ظرفیت سرویس‌دهی به کاربران شبکه، کاهش تأخیر شبکه و بهینگی بیشتر مصرف توان در تجهیزات شبکه و کاربر (مانند گوشی موبایل)، و نیز پشتیبانی از سرعت بیشتر کاربران در حال حرکت است.
ادامه مطلب
بازاریابی شبکه ای یا نتورک مارکتینگ یک سبک جدید فروش یا اشتغال که این روزها در ایران بازار داغی پیدا کرده و اکثرا یا یک نتورک کار میکنند یا حداقل یک نتورکر بهشون پیشنهاد کار داده و یا نتورک کار کردند و اومدند بیرون :) 
خب ببینیم بازاریابی شبکه ای اصلا چیه و از کجا اومده. 
بازاریابی شبکه ای برای اولین بار بصورت رسمی در سال 1930 توسط کمپانی ویتامین در کالیفرنیا استارت زده شد. این شرکت امروزه محصولات خودش رو از طریق کمپانی ام وی AmWay به فروش میرسونه
نفوذ هوا به داخل یکی از عوامل موثر در افزایش بار حرارتی ( گرمایی و سرمایی ) ساختمان است . به طوریکه در زمستان نفوذ هوای گرم بیرون موجب افزایش بار سرمایی فضای مورد نظر می شود و در تابستان نیز نفوذ هوای سرد بیرون موجب افزایش بار گرمایی ساختمان می شود.محاسبه حجم هوای نفوذی یکی از عوامل مهم در محاسبه بار حرارتی ساختمان می باشد که به دو از شیوه های زیر تعیین می شود یک - روش حجمی V = (v * n) / 60 V V: حجم هوای نفوذی بر حسب CFM : حجم فضای مورد نظر ( فضایی که هوای
کد بیس شبکه ورزش تاجیکستان 11785 از سایت ایندکس وار دریافت کنید.
بیس کد شبکه ورزش تاجیکستان روی ماهواره یاهست 11785
587 Likes 85 Comments خبرگزاری جعلی techsat on Instagram بیس کد گروه ورزش تاجیکستان صورت جعلی 11785 H 27500. خانه بیس Biss کانال ورزش تاجیکستان TV Varzish سر یاه دست این شبکه به پخش تصویر SD به چین کانس 27500 12015 به خانه بیس فعال میباشد 11785 H 27500.
ادامه مطلب
علت اصلی مخالفت کشورها با حضور پیام رسان ها و شبکه های اجتماعی صهیونیستی چیست؟
بیگ دیتا
داده‌های انبوه Bigdata به مجموعه ای از داده ها گفته می‌شود که امروزه از طریق گسترش شبکه اجتماعی، پیام رسان‌ها و سرویس‌های اینترنتی و... توسط صاحبان آنها جمع آوری و تجزیه و تحلیل می شود.
جمع‌آوری و تحلیل bigdata چنان قدرتی برای به دست آورنده این اطلاعات ایجاد می‌کند که حتی می‌تواند یک کشور را به هم بزند، جنگ راه بیاندازد و یا در حالت مثبت از وقوع جنگ و نا آرام
سوئیچ شبکه چیست ؟
سوئیچ شبکه
یک دستگاه تحت شبکه است که وظیفه تجمیع ، تقویت و مدیریت اطلاعات ارسالی
چندین دستگاه شبکه دیگر در یک شبکه را انجام می دهد. به عنوان مثال یک
سوئیچ شبکه می تواند چندین وسیله شبکه مانند کامپیوتر ، پرینتر ، سرور و
سایر تجهیزات شبکه را با یکدیگر متصل کرده و زمینه را به گونه ای مهیا کند
تا این تجهیزات اطلاعات را در یک شبکه محلی ( LAN ) ، با یکدیگر به اشتراک
بگذارند. این مهم باعث صرفه جویی در هزینه و افزایش میزان بهره وری سی
مشخصات فنی سرور اچ پی DL580 G9 E7-4850v3 793310-B21 :
سرور کامل یک کامپیوتر همیشه روشن و همیشه در دسترس است، زمانی که این دسترسی تنها در محدوده یک شبکه داخلی باشد، آن را سرور تحت شبکه می نامیم و به این معنا خواهد بود که تمامی کامپیوتر های موجود در این شبکه از این کامپیوتر فرمان می گیرند و نیازهای تحت شبکه خود را به کمک آن تامین می کنند و سرور نقش آنها را در شبکه تعیین می نماید . یک سرور برای آنکه از سرورهای دیگر در شبکه جهانی وب متمایز شود، نیاز دارد تا نام م
خداشناسی خود ب خود روی تمامی شخصیت ، 
روحیه ، اخلاق و اعمال شخص تاثیر می گذارد...
اندازه ی این تاثیر ب درجه ی باور و ایمان بستگی دارد.
هراندازه که ایمان انسان قوی تر و شدید تر ...
نفوذ خداشناسی در او بیشتر ...
و شخصیت آدمی ،
بیشتر تحت سیطره اش می شود.
* مراتب و درجات این تاثیر و نفوذ 
وابسته به کمال انسانی شخص و نزدیکی اش به خداست...
و همه ی این ها "صدق" و "اخلاص" نامیده می شود
یعنی همه ی این درجات 
درجات صدق و اخلاص است...
(کتاب جهان بینی_استاد شهید مطهری)
سوالات ضمن خدمت مسیریاب شبکه
سوالات ضمن خدمت مسیریاب شبکه
این بسته ویژه، کامل ترین و جامع ترین بسته جهت استفاده تمامی کارمندان اموزش و پرورش و سایر ارگان های دولتی و غیر دولتی، در سوالا ضمن خدمت مسیریاب شبکه.دانلود ضمن خدمت مسیریاب شبکه زیر می باشد: 
محتویات بسته نمونه سوال ضمن خدمت مسیریاب شبکه:
این آزمون در حال آپدیت می باشد.لطفا ایمیل معتبر وارد کنید تا پس آپدیت خدمتتان ارسال گردد
نمونه سوال ضمن خدمت بیمه شماره 1
نمونه سوال ضمن خدمت ب
عکس گرفتن از نوزاد خطرناک است؟ عکس
گرفتن از نوزاد می تواند یکی از لذت بخش ترین کارهایی باشد که از سوی
اطرافیان انجام می شود، درواقع عکس گرفتن از نوزاد و به اشتراک گذاشتن
تصاویر نوزاد در شبکه های اجتماعی موضوعی عادی شده است.
عکس
گرفتن از نوزاد می‌تواند یکی از لذت بخش‌ترین کار‌هایی باشد که از سوی
اطرافیان انجام می‌شود، درواقع عکس گرفتن از نوزاد و به اشتراک گذاشتن
تصاویر نوزاد در شبکه‌های اجتماعی موضوعی عادی شده
توجه توجه 
سلام دوستان عزیز ما بالاخره فعالیتمون رو در شبکه های اجتماعی شروع کردیم و امیدواریم که همانطور که در سایت ما را همراهی میکنید، همانطور در شبکه های اجتماعی ما را همراهی کنید و نقاط نظرات خود راحت تر برای ما بازگو کنید.
ما در اینستاگرام فعالیت خود را آغاز کردیم و برای همراهی کردن ما می توانید به قسمت شبکه های اجتماعی در منو سایت بروید.
◀شبکه اجتماعی فیسبوک به عنوان بزرگترین و پرعضو ترین شبکه اجتماعی جهان شناخته شد. تعداد کاربران فیس بوک بیش از دو میلیارد و هفتصد میلیون نفر هست. این درحالی هست که تعداد کاربران شبکه های اجتماعی محبوب چون انیستاگرام و تلگرام به ترتیب یک میلیارد در انیستاگرام و فقط دویست میلیون نفر در تلگرام عضو هستند.
سفیر کشورمان در لندن از شکایت ایران از شبکه‌های معاند فارسی زبان خبر داد.
 
به گزارش رجانیوز به نقل از دانشجو، «حمید بعیدی نژاد» سفیر ایران در لندن در صفحه توئیترش نوشت: «سفارت کشورمان در لندن در نامه رسمی به نهاد نظارت بر شبکه‌های تصویری در انگلیس (آفکام)، از شبکه‌های معاند فارسی زبان همچون BBC فارسی، ایران اینترنشنال و من و تو، به علت تحریف مغرضانه تحولات اخیر ایران و دعوت به خشونت گسترده علیه نهاد‌های مدنی ایران شکایت کرده و خواستار اجر
توجه توجه 
سلام دوستان عزیز ما بالاخره فعالیتمون رو در شبکه های اجتماعی شروع کردیم و امیدواریم که همانطور که در سایت ما را همراهی میکنید، همانطور در شبکه های اجتماعی ما را همراهی کنید و نقاط نظرات خود راحت تر برای ما بازگو کنید.
ما در تلگرام و اینستاگرام فعالیت خود را آغاز کردیم و برای همراهی کردن ما می توانید به قسمت شبکه های اجتماعی در منو سایت بروید.
چرا تو شبکه‌های مجازی فحش میدیم؟ و علت رفتارهای زشت و زننده فرد،در شبکه‌های اجتماعی چیست؟
در عصر حاضر، شاهد بوجود‌امدن نوع جدیدی از ارتباطات هستیم. ارتباطی که اغلب به عنوان مجازی شناخته میشه و همین مجازی بودن، مجوز انجام بسیاری از بی‌اخلاقی‌ها و رفتارهای زننده و زشت شده‌.
ادامه مطلب
فروشگاه آنلاین تجهیزات شبکه ، برقی و فیبرنوری
تجهیزات شبکه به مجموعه‌ای از ابزار و وسایلی گفته می‌شود که برای راه اندازی یک شبکه رایانه‌ای نیاز است.
سرعت رشد و توسعه تکنولوژی های جدید به حدی است که می توان گفت در هر لحظه باید شاهد ظهور نوآوری جدیدی در این عرصه باشیم. همین امر باعث شده است تا در چند سال گذشته طیف وسیعی از تجهیزات شبکه با برند ها و کیفیت های گوناگون به بازار عرضه گردد، به صورتی که که چندین برند مختلف، برای انجام یک کار مشخص وج
Kaspersky Endpoint Security for Business – Select
در روزگاری که نفوذ به سیستم های مهم مثل بانک ها و سازمان های دولتی دور از انتظار نیست و بارها و بارها خبرهای زیادی از نفوذ بدافزارها در رسانه های مختلف می شنویم وجود یک سیستم امنیتی قوی برای شرکت یا سازمان امری ضروری تلقی می شود. از این رو شرکت معتبر و معروف کسپرسکی محصولی مناسب برای بنگاه های کاری ارائه کرده است. استفاده از این محصول به مدیران شرکت ها و   همچنین کاربران که بیشتر با سیستم ها در ارتباط هستند این اط
هک اخلاقی علمی است که برای تست نفوذ قانونی در شبکه های سازمانی به منظور کشف آسیب پذیری های آن انجام می شود. هدف از این اقدامات شناسایی هر گونه آسیب پذیری است که زودتر از مهاجمان کشف شده و برطرف می شود.
هکرهای اخلاقی برای انجام این کار از مجموعه های متنوعی از ابزارهای هکینگ و زبان های برنامه نویسی استفاده می کنند. امروز ما 15 زبان برنامه نویسی برتر برای هکرهای اخلاقی را بررسی خواهیم کرد.
ادامه مطلب
مسئولین اجرایی کشور چقدر باید سرمایه ملی را هدر دهند و اعتماد عمومی به نظام را به تاراج برند تا نهادهای نظارتی فوق، با آنها برخورد کنند!
از اینکه پدیده "نفوذ" در تار و پود مدیریت کشور رسوخ کرده است بحثی وجود ندارد ولی باید به این فکر کرد که "نفوذ" تا کجا و تا چه سطحی ریشه دوانده است؟!!
بعید به نظر می رسد ضربات مهلک این دفعه بر پیکر نظام کار "نفوذی ها" نباشد!
 
 
هک کامپیوتر چگونه انجام می شود؟
اگر با واژه هک و هکر آشنایی چندانی ندارید، قبل از هر چیز پیشنهاد ما به شما مطالعه مطالب پیشین ما در رابطه با انواع هک و هکر می باشد. پس از شناخت انواع هکرها و شناسایی اهداف آن ها برای هک، نوبت به شناسایی روش های هک و نفوذ به سیستم های کامپیوتری می باشد. در شیوه های هک کامپیوتر معمولا پر کاربردترین آن ها دسترسی به کامپیوتر و اطلاعات فرد قربانی از طریق شبکه یا اینترنت می باشد. در این شویه هکر با استفاده از یک برن
بخاطر اینکه اخیرا از برق و الکترونیک خودروهای مدرن امروزی مثل ام جی MG زیاد صحبت شده لازم میدونم نکات بسیار مهمی رو در مورد این قبیل خودروها خدمت شما عرض کنم .حتما اطلاع دارید که خودروسازان در همه خودروهای امروزی بمنظور کاهش وزن خودرو و کاهش حجم سیم کشی ماشینها رو طوری طراحی میکنن که از تعداد سیمها کاسته و فرامین الکتریکی بین دستگاههای مختلف با کد گذاری و تحت شبکه ساده کامپیوتری بنام CAN BUS روی تعداد محدودی سیم ارتباطی بین دستگاههای برقی و سن
شبکه ملی اطلاعات یعنی مجموعه‌ای از سرورها، مسیریاب‌ها، ذخیره‌سازها، شبکه و معماری آن، منابع انرژی و خنک‌کننده‌ها، پلتفرم‌ها و زیرساخت‌های نرم‌افزاری، دسترسی‌ها و چیزهایی نظیر این؛ که هر سرویس تحت وب به آن نیاز دارد تا بتواند در دسترس مردم قرار بگیرد. وجود این شبکه برای تحقق آرمان دولت الکترونیک و عصر دیجیتال، یک ضرورت فنی است. مسائل امنیتی هم در کنار این ضرورت قرار دارند.
اتصال کشور به شبکه‌ی اینترنت بین‌الملل، در واقع اتصال شبکه

تبلیغات

محل تبلیغات شما

آخرین وبلاگ ها

برترین جستجو ها

آخرین جستجو ها